Dynatrace Attacks-összekötő a Microsoft Sentinelhez
Ez az összekötő a Dynatrace Attacks REST API-t használja az észlelt támadások Microsoft Sentinel Log Analyticsbe való betöltéséhez
Ez automatikusan létrehozott tartalom. A módosításokért forduljon a megoldásszolgáltatóhoz.
Csatlakozás or attribútumok
Csatlakozás or attribútum | Leírás |
---|---|
Log Analytics-tábla(ok) | {{graphQueriesTableName}} |
Adatgyűjtési szabályok támogatása | Jelenleg nem támogatott |
Támogatja: | Dynatrace |
Példák lekérdezésekre
Minden támadási esemény
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Minden kihasznált támadási esemény
DynatraceAttacks
| where State == "EXPLOITED"
| summarize arg_max(TimeStamp, *) by AttackId
| take 10
Támadások száma típus szerint
DynatraceAttacks
| summarize arg_max(TimeStamp, *) by AttackId
| summarize count() by AttackType
| take 10
Előfeltételek
A Dynatrace-támadásokkal való integrációhoz győződjön meg arról, hogy a következőkkel rendelkezik:
- Dynatrace-bérlő (például xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, amelyen engedélyezve van az Application Security . További információ a Dynatrace platformról.
- Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási támadásokkal (attacks.read) kell rendelkeznie.
Szállító telepítési útmutatója
Dynatrace támadási események a Microsoft Sentinelnek
Konfigurálja és engedélyezze a Dynatrace Alkalmazásbiztonságot. Kövesse az alábbi utasításokat egy hozzáférési jogkivonat létrehozásához.
Következő lépések
További információ: a kapcsolódó megoldás az Azure Marketplace-en.